<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

2023年車聯網安全事件概覽

jf_C6sANWk1 ? 來源:阿寶1990 ? 2024-01-16 11:24 ? 次閱讀

2023年已經接近尾聲,在這一年里各類車聯網安全事件頻發,作為年底獻禮,青驥小伙伴整理了今年各類公開紕漏的重大漏洞或事件29條,供業界參考,也歡迎大家關注由青驥安全小組主導的“車聯網安全事件時間軸”。在此新舊交替之際,青驥安全小組祝愿大家“去歲千般皆如愿,今年萬事定稱心”。

車聯網安全事件時間軸2023年共收錄29個公開紕漏的重大漏洞或事件。

31af5340-b342-11ee-8b88-92fbcf53809c.png

2023 年安全事件出現了一些新的變化,特征如下。

國內車聯網安全事件共發生 5 起,較2022年的2起有所提高,車端漏洞占比增高。

保時捷內燃機版MACAN不滿足WP.29安全法規要求將停止在歐洲銷售,這使得燃油版保時捷 Macan 成為第一個因網絡安全問題而停售的車型。

黑灰產主要集中于勒索、車輛盜竊,此類攻擊容易被識別;而 ECU 數據篡改,隱蔽性高不易被發現,“非法篡改電池組數據” 案例中,提供了一種基于大數據的異常檢測思路。

31c1beb8-b342-11ee-8b88-92fbcf53809c.png

1. BMW、勞斯萊斯供應商SSO平臺存在任意用戶密碼重置漏洞

2023年1月3日

BMW、勞斯萊斯供應商SSO(單點登錄)平臺用于訪問內部工具、開發環境等。單點登錄平臺密碼重置存在漏洞,未授權用戶能夠重置任意用戶的密碼。使用重置后的密碼,能夠訪問供應商所能夠訪問的所有功能,如通過VIN碼獲取銷售文檔(其中包含客戶的隱私信息)。對OSS平臺模糊測試中發現WADL文件(xpita.bmwgroup.com/rest/api/ap…),其中的存在大量敏感接口。如使用接口 /reset/api/users/example* 可以根據模糊用戶名獲取用戶信息;/rest/api/chains/accounts/:user_id/totp接口用于請求基于時間的一次性密碼,此TOTP密碼用密碼重置中,類似于雙因子認證中的驗證碼。測試發現使用通配符在用戶查詢接口獲取到用戶信息后,進入密碼恢復頁面重置用戶密碼,并從/rest/api/chains/accounts/:user_id/totp獲取到驗證碼,提交后就能實現對指定用戶的密碼重置。

2. 利用錯誤配置的奔馳SSO實現遠程代碼執行、訪問數百個內部工具

2023年1月3日

奔馳 SSO 平臺使用一個集中式的LDAP系統管理用戶訪問授權。在對大量網站模糊測試后,發現車輛維修內部工具獲取網站 umas.mercedes-benz.com 開放了用戶注冊。注冊信息寫入到的數據庫與核心員工LDAP系統是同一個。使用注冊的信息進入SSO平臺,成功登錄了git.mercedes-benz.com。訪問發現,在內部 Github 中有大量項目的源碼和文檔,比如用戶用來遠程控制他們汽車的應用 Mercedes Me Connect。內部文檔中對開發遠控應用進行了詳細的說明。安全研究員在奔馳要求進一步說明影響中,發現使用注冊的信息能夠獲取敏感信息、通過暴露的spring boot控制臺(actuators)以及數十個員工使用的敏感內部應用程序實現遠程代碼執行。其中一個應用是 Mercedes-Benz Mattermost(基于Slack),能夠加入任意頻道、包括安全頻道,以及能夠偽裝成內部員工想被攻擊者提出必要的問題,用來提升在奔馳網絡中的權限。 3. 法拉利賬戶完全接管和任意用戶創建,允許攻擊者訪問、修改、刪除所有客戶信息以及訪問管理CMS功能以管理法拉利網站

2023年1月3日 研究人員在對大量的目標測試后,發現 api.ferrari.com為法拉利系統提供了用戶側和內部API接口。分析了大量有關經銷商的子域名的JAVASCRIPT代碼后,發現經銷商的測試網站單一登錄實現存在問題,沒有限制對底層應用程序的訪問。在JS代碼中暴露了 api.ferrari.com/cms/dws/back-o… 的 apiKey。使用此api可以訪問 /cms/dws/back-office/auth/bo-users 獲取到了所有注冊用戶,還能發送POST請求為自己添加一個超級管理員用戶。訪問 /cms/dws/back-office/rest-connector-models 返回了 API 列表以及明文的認證頭。使用這些信息能夠訪問用戶的個人信息,如[ian@ian.sh](http://fcd.services.ferrari.com/core/api/v1/Users?email='onclick='void(0)'>fcd.services.ferrari.com/core/…,向/core/api/v1/Users/:id/Roles 發送 POST 請求修改用戶角色,將自己設置為超級用戶或成為法拉利車主。此外還能利用返回的信息,注冊新的rest connectors 以及修改現有的。

4. SPIREON系統存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發送任意命令到1500萬個遠程信息管理系統上

2023年1月3日

車輛智能公司 Spireon 的后裝 GPS 追蹤器能夠追蹤和管理車輛,接收任意指令,如鎖定啟動器讓車輛無法啟動。Spireon系統存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發送任意命令到1500萬個設備上。SQL注入,繞過登錄:后臺系統admin.spireon.com 登錄頁面存在SQL注入漏洞,使用SQL注入載荷 admin' # 或administrator' # 登錄,301重定向到/dashboaed 頁面。管理員能夠訪問所有Spireon設備,獲取實時定位、給它們發送任意命令,還可以通過固件更新修改配置、植入后門、執行任意命令等。這些設備廣泛使用在拖拉機、高爾夫球車、警車和救護車中,其中一部分只能獲取實時定位,還有一些能夠禁用啟動器。使用正則繞過認證 測試發現URL(如/anything-admin-anything)中包含admin和dashboard會返回403禁止訪問,如果URL(如/anything-anything)中不包返回404 Not Found。通過枚舉%00-%FF發現,GET /%0dadmin、GET /%0ddashboard 返回 200 OK。在URL路徑前面中添加%0d 繞過了登錄,能夠直接訪問后臺。

5. REVIVER上的大規模分配允許攻擊者遠程跟蹤和覆蓋所有REVIVER客戶的虛擬車牌,跟蹤和管理REVIVER車隊,并訪問、修改和刪除所有用戶信息

2023年1月3日

2022年10月加利福尼亞宣布電子車牌合法化。大部分的電子車牌是一家名字為 Reviver 公司頒發的。如果想獲取電子車票,他們需要購買Reviver的虛擬電子車牌。虛擬電子車牌使用 SIM卡支持遠程追蹤和更新電子車牌。Reviver虛擬車牌的用戶能夠更新電子車牌的標語、背景、被盜后還能將設備標簽為STOLEN。所有API都在pr-api.rplate.com上。創建的新用戶在JSON中使用 type 標識用戶的身份,當前為CONSUMER。在密碼重置頁面JS中發現了大量的API信息,其中包括用戶角色,將 role 參數修改為 CORPORATE,刷新后實現了權限提升。在邀請新賬號注冊并登錄后,不僅不會出現認證錯誤,還能訪問車隊管理功能。在對type使用字典爆破發現異常,REVIVER_ROLE 被修改為了數字 4,于是遍歷0到100,發現 0 代表的角色是 REVIVER。在設置這個屬性后,重新邀請新用戶,雖然登錄正常,但UI顯示異常,還不能點擊任意按鈕。研究人員猜測,這是因為雖然用戶權限已經提升,但是訪問的是用戶前端網站,而不是后臺的頁面,所以出現錯誤而無法操作。于是使用當前的超級管理員用戶直接調用 API 成功獲取了其他用戶的信息、查看車輛定位、更新電子車牌、刪除電子車牌、添加新用戶。

6. CHIMAERA: 現代、起亞、捷尼賽思車機GENW_L系列固件升級簽名繞過

2023年1月12日

現代集團旗下品牌(現代、起亞、捷尼賽思)車機系統升級包簽名存在缺陷,允許用戶安裝自定義的固件,如向其中植入后門、注入CAN報文等。此研究是在此團隊之前的對 Gen5 代固件的研究(CVE-2020-8539 KOFFEE) 的基礎之上展開的?!VE-2023-26243: 固件解密二進制程序在固件解密的過程中存在信息泄露,允許攻擊者從內存中提取AES秘鑰和初始化向量。攻擊者利用這個漏洞創建自定義的固件,向車機中植入后門等?!?CVE-2023-26244:在固件安裝過程中固件安裝程序 AppDMClient 能夠被攻擊者修改,從而繞過對文件 AppUpgrade 和 .lge.upgrade.xml 數字簽名校驗?!?CVE-2023-26245:AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件版本的檢查刷入新版或舊版,甚至是自定義的固件?!?CVE-2023-26245: AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件簽名的檢查,這將間接允許攻擊者安裝自定義的固件。使用 Gen5W_L 系列固件的車機均受影響。已測試的版本包括AE_E_PE_EUR.S5W_L001.001.211214、5W.XXX.S5W_L.001.001.221129。研究員將這些一列的漏洞命名為 CHIMAERA (Custom Hyundai Motor group infotAinmEnt fiRmwAre)

7. 日產北美公司第三方服務商配置錯誤導致數據泄露

2023年1月17日

日產汽車北美公司正式向客戶發送數據泄露通知,告知2022年因第三方服務供應商發生數據泄露事件,導致約17998名客戶的信息受到影響。泄露的客戶信息包括全名、出生日期和日產金融賬戶,不包含社交賬號和信用卡信息。該通知披露,經調查在軟件測試期間嵌入在代碼中的數據,無意中臨時存儲在云公共存儲庫。日產汽車表示,到目前為止沒有任何證據表明這些暴露的信息被濫用,通知客戶僅是出于謹慎。

8. 西雅圖起訴現代、起亞盜竊案激增(未采用防盜技術)

2023年1月24日

訴訟指控,其他汽車制造商普遍采用汽車防盜技術以確保汽車在有鑰匙在附近的時候才能點火。而在美國仍然有大量的現代汽車和起亞汽車沒有使用防盜技術。因此,現代和起亞汽車比其他汽車更容易被盜。而在歐洲和加拿大的車型不受影響,因為法規要求配備有防盜模塊。此前加州奧蘭治縣也提起過訴訟。盜竊視頻#Kia Boyz在Tiktok等視頻平臺上瘋狂傳播,盜竊者只需要拆掉汽車轉向柱上的塑料外殼,露出車匙開關的點火裝置,用一個USB插頭插入車匙開關,扭動數次便能啟動引擎,整個過程僅用了數分鐘甚至數秒完成。據統計,2022年7月較2021年同期現代和起亞的盜竊事件增長了620%。由此,還引發了一些列社會安全問題。如一些貪玩的年輕人有樣學樣,更出現偷車后危險駕駛、逃避警察追捕和撞車等事件。紐約水牛城發生一宗奪命車禍,6名青少年于2020年10月23日偷走一輛起亞汽車,到了翌日清晨發生車禍,5名乘客全部彈出車外,4人死亡、1名14歲女孩受傷,16歲的男司機生還?!巴弟囂魬?KiaBoyz”懷疑是導致此事的原因。受影響的車型:Hyundai Elantra, Hyundai Kona,Hyundai Palisade, Hyundai Santa Cruz, Hyundai Santa Fe, Hyundai Sonata, HyundaiTucson, Hyundai Venue, Kia Cadenza, Kia Forte, Kia K900, Kia Niro, Kia Optima,Kia Rio, Kia Sedona, Kia Seltos, Kia Sorrento, Kia Soul, Kia Sportage, KiaStinger, and Kia Telluride針對此次事件,現代汽車集團召回近400萬輛車,并建立網站www.hyundaiantitheft.com 查詢是否受到影響以及防盜軟件更新預約服務。

9. 充電樁管理系統OCPP協議會話管理實現缺陷,可造成拒絕服務或免費充電

2023年2月1日

OCPP(Open Charge Point Protocol,開放充電協議)是一個全球開放性的通訊標準,其目的在于解決充電樁和充電管理系統間的互聯互通。OCPP 支持使用 HTTPS 和Websocket 通信。在 OCPP1.6 中認證憑證是可選的,認證方式有三種:僅ID、ID和認證憑證、ID和客戶端證書。在最新的 2.0.1 版本中認證憑證是強制要求的。SaiFlow 研究團隊發現 OCPP1.6 Websocket 存在漏洞,可遠程導致充電樁拒絕服務或免費充電。DOS或免費充電取決于充電樁的本地配置,包括是否支持離線身份認證并充電、允許離線后給未知車輛充電(AllowOfflineTxForUnknownId)等。研究中發現,在使用 Websocket 通信中,以 URL(ws://csms.provider.com:8080/webServices/ocpp/CP3211) 中的 ID(CP3211) 作為唯一標識識別充電樁。攻擊者使用相同的ID,向充電樁管理系統發起連接請求,將影響正常的會話連接。不同實現的充電管理系統因編碼差異,反應和影響也有所不同。使用相同的ID發起新連接,共有四種可能。

1.原連接斷開,充電樁斷開網絡,DOS拒絕充電。一段時間后會重連。

2.原連接依然存活,但收不到服務端返回的響應數據。充電樁的連接依然存在,不會建立新連接。攻擊者只能夠從創建的連接中接收來自充電樁管理系統的敏感數據。

3.原連接依然存活,但收不到服務端返回的響應數據。新連接能夠收到原連接請求的返回數據。

4.兩個連接都正常,都能獲取請求返回的數據。

10. 豐田全球供應商信息管理系統認證機制存在漏洞,可獲取大量數據

2023年2月6日

豐田 WEB 應用全球供應商信息管理系統(GSPIMS,GlobalSupplier Preparation Information Management System)用于豐田和供應商項目協作、調研、采購以及其他供應鏈管理相關任務。GSPIMS 是一個基于 AG Grid 應用開發的 Angular 單頁應用程序。安全研究員 Eaton 在對豐田云平臺的7天滲透中,挖掘了4個嚴重漏洞。其中一個最嚴重的是后門登錄機制,只需要知道用戶郵箱就能登錄進入系統,包括管理員用戶。Eaton 在分析JS代碼,并 patch CanActivate、CanActivateChild 兩個函數后,能夠訪問后臺頁面,但無法獲取數據。進一步分析后發現,認證 Token JWT( JSON Web Token)僅根據郵箱生成,并不需要密碼。根據豐田北美郵箱結構firstname.lastname@toyota.com 能夠猜測出有效用戶名,或從互聯網上收集有效的郵箱。向 prd.svcs.gspims.toyota.com/qsp… 發送 POST 請求,并攜帶有效的郵箱就能夠獲取到 jwtToken。最后把 jwtToken 的值賦給 cookie 中 gspimsAccessToken,就能夠訪問 GSPIMS,包括查看和修改14K的用戶賬戶、敏感文件、項目、供應商排名、供應商備注等。漏洞已于2022年10月上報給豐田,豐田在漏洞披露之前以完成修復——將 createJWT 和findByEmail 請求的 HTTP 返回狀態修改為了400(Bad Request)。

11. 研究人員通過模糊測試發現畸形音頻文件致大眾捷達、雪佛蘭探界者播放器崩潰

2023年2月28日

U盤中的畸形ogg文件致大眾捷達車機音頻播放器崩潰,安全研究員Jangeuntae對韓版大眾捷達2021款車機音頻解碼器模糊測試,發現U盤中帶有變異的ogg文件能夠導致播放器崩潰。Jangeuntae稱奔潰可能是由于內存相關的問題而觸發的,進一步分析原因,將有可能導致更嚴重的問題,例如遠程代碼執行。大眾車機有U盤插入自動播放的特性,利用這一特性Jangeuntae將電腦與車機U盤接口相連,在線持續生成變異畸形的WAV、MP3、WMA、OGG格式的多媒體文件。每天大約產生20000個變異的多媒體文件,在模糊測試程序運行一天之后,發現了這個缺陷——一個ogg文件的加載導致播放器崩潰。此缺陷在披露之前已經報告給大眾汽車。大眾官方表示,經過安全應急響應團隊的研判此問題已得到確認,并定義為產品質量問題,將考慮改進產品。大眾對Jangeuntae的研究表示感謝,并期待他的下一個研究項目。此外,2021 款雪佛蘭探界者音頻解碼器也存在拒絕服務漏洞,Jangeuntae設計了一個位翻轉模糊測試器,其中生成一個畸形的mp3音頻導致了播放器崩潰。此缺陷已上報給通用汽車,并獲得了致謝。

12. PWN2OWN TESLA 兩次被攻陷

2023年3月24日

在溫哥華舉行的 Pwn2Own 比賽中 Synacktiv 安全研究員展示了針對 Tesla Model 3 的兩個獨立漏洞。

1.利用網關電池管理系統存在的 TOCTTOU(time-of-check-to-time-of-use) 漏洞能夠在車輛運行狀態下打開后備箱等。因此,他們獲得了100萬美元的現金獎勵、10 個 Master of Pwn 積分以及一輛全新的 Model 3。

2.利用藍牙芯片模組中的堆溢出漏洞和越界寫漏洞入侵了特斯拉的信息娛樂系統。從藍牙芯片中移動到了宿主機LINUX中,完全控制了車機,并演示開機動畫篡改、竊取數據等。這一漏洞為研究人員贏得了250萬美元,以及有史以來第一個為特別重要的漏洞和漏洞設計的 Tier 2 獎。 13.CVE-2023-29389: 發現在野采用CAN 注入盜竊 TOYOTA RAV4 2021

2023年4月3日 在野發現汽車盜竊犯使用CAN注入盜竊 Toyota RAV42021, 通過拆卸大燈旁的保險杠接入CAN總線,發送特定的CAN報文(Key validated, unlock immobilizer),欺騙車輛認為鑰匙是的有效的。數字鑰匙ECU和車燈ECU在同一CAN網絡中,這使得盜賊能夠通過拆卸保險杠接入到數字鑰匙 ECU 所在的CAN網絡中。由于CAN總線廣播的特性,在車燈線束上發送的偽造報文就好像是從數字鑰匙發出的一樣。鑰匙驗證有效的報文經過網關轉發到動力CAN中的發動機控制ECU,接收后禁用防盜功能。同理也能發送打開車門的報文。安全研究員 Lan Tabor 最初發現自己的 Toyota RAV4 2021 保險杠出現異常,三個月內多次被拆開,最終車輛失竊。在暗網和 Youtube 上追蹤發現,竊賊使用的是價格高達 €5000 的緊急啟動設備。該設備網站提供從匹配虛假鑰匙到緊急啟動設備等百余款產品,據稱是為丟失鑰匙的車主和信譽良好的鎖匠提供的。面向的車型為 Jeep、Maserati、Honda、Renault、Jaguar、Fiat、Peugeot、Nissan、Ford、BMW、Volkswagen、Chrysler、Cadillac、GMC、Toyota。用于此次盜竊的設備還支持 LexusES LC/LS/NX/RX、Toyota GRSupra/Prius/Highlander/Land Cruiser/RAV4 車型。 14. 豐田泄露213萬輛汽車敏感數據:實時位置暴露近10

2023年5月12日 日本豐田汽車公司12日承認,由于云平臺系統的設置錯誤,其日本車主數據庫在近10年間“門戶大開”,約215萬日本用戶的車輛數據蒙受泄露風險。此次事件暴露了2012年1月2日至2023年4月17日期間,使用豐田 T-Coneect G-Link、G-Link Lite及G-BOOK服務的客戶信息。由于人為錯誤,豐田云平臺系統的賬戶性質被設置為“公共”而非“私人”,這導致車輛的地理位置、識別號碼等數據處于開放狀態。因此事受影響的范圍僅限于日本境內車輛,涉及注冊豐田車載信息服務、遠程車載信息通信等服務的大約215萬用戶,包括豐田旗下品牌雷克薩斯的部分車主。暴露的詳細信息中不涉及個人身份信息,因此除非攻擊者知曉目標車輛的VIN(車輛識別碼),否則無法使用此數據來跟蹤具體個人。豐田在“Toyota Connected”網站上發布的第二份聲明,還提到車外拍攝的視頻記錄在此次事件中暴露的可能性。發言人稱,沒有證據表明這些數據遭泄露、復制或惡意使用。豐田已更改設置,修補系統,用戶可照常使用云服務,沒有必要返廠維修。豐田公司承諾向受到影響的客戶單獨發送致歉通知,并設立專門的呼叫中心來處理這部分車主的查詢和請求。

15. 三一重工 TBOX MQTT身份驗證不足,可篡改車隊控制數據和狀態數據

2023年6月15日

2022年11月,ASRG收到社區安全研究員的漏洞研究報告,這些漏洞對三一重工(Sany Heavy Industry Co., Ltd)和其他使用杭州鴻泉物聯網技術股份有限公司(Hangzhou Hopechart IoT Technology Co Ltd)生產的同型號的TBox的主機廠的車輛將會造成嚴重安全威脅。鴻泉 HQT-401 TBox存在漏洞導致導致MQTT服務器的地址泄露,而采用鴻泉HQT-401 TBox的三一重工車輛的服務器(MQTT后端)的身份驗證不足致使攻擊者可以訪問甚至篡改整個車隊的控制數據和狀態數據,其中包含多個漏洞:

1.MQTT 后端不需要身份驗證,允許攻擊者進行未經授權的連接。

2.車輛將其遙測數據(例如GPS位置,速度,里程表,燃料等)作為公共主題中的消息發布。后端還以 MQTT 在公共主題中發布的形式向車輛發送命令。因此,攻擊者可以訪問由后端管理的整個車隊的這些敏感機密數據。

3.車輛或后端發送的 MQTT 消息未加密或身份驗證。攻擊者可以創建和發布消息以模擬車輛或后端。例如,攻擊者可以向后端發送有關車輛位置的錯誤信息欺騙后臺。

4.后端可以通過在公共主題上發送特定的 MQTT 消息將數據注入車輛的控制器局域網總線。由于這些消息未經身份驗證或加密,攻擊者可以冒充后端,創建虛假消息并向后端管理的任何車輛的控制器局域網(CAN)注入控制數據。

16. 蔚來車機存在錯誤配置和目錄遍歷漏洞,可提權至 ROOT

2023年7月1日

盤古實驗室安全研究員聞觀行發現 NIO EC6 機系統 Aspen3.2.5 以下版本有一個具有系統權限的應用(com.nextev.datastatistic)存在錯誤配置。利用這個錯誤配置,實現了從 shell 到 system權限的提升。另外利用 Android prop 屬性存在的路徑遍歷漏洞,從 system 權限提升到 Root權限。此漏洞細節首次披露于 2022 年的 MOSEC 安全會議上?!?從 shell 權限提升到system 權限, 在com.nextev.datastatistic 應用的 AndroidManifest.xml 配置中 android:debuggable = "true", android:sharedUserId ="android.uid.system"。利用 JDWP 協議調試 com.nextev.datastatistic 應用實現了 sytem 權限(usystem_app:s0 context、uid = 1000)下的任意代碼執行?!?從 system 權限提升至持久化的root 權限:Aspen 默認狀態沒有啟用對內核模塊的簽名校驗,特權程序可以通過 insmod 加載自己的 ko 文件到內核中。/system/bin/setup_touch.sh、platform_app 或者 system_app 可以 setprop "persist.sys.touchscreen" 為類似于 "cyttsp6_i2c.ko/../../../../data/system/exploit" 的值, /data/system/exploit.ko 將被插入到內核當中,在重新啟動后為攻擊者提供持久化的root權限。

17. 非法篡改蔚來汽車電池組數據,故障電池組重新上路

2023年8月4日

上海市公安局嘉定分局網安支隊在轄區蔚來車企開展工作中,發現部分車輛的動力電池數據存在異常。通過企業信息系統,民警發現在同一時間段內,存在同一ID的動力電池在北京、江蘇、上海、福建等多地同時出現并使用的情況。經過與車企技術人員深入溝通,民警發現這些相同ID號的車輛在之前都因交通事故而被后臺鎖住了電池組,無法充電和行駛。這些被"克隆"的同一ID號電池組內的數據被人為盜刷篡改,即把一套健康完好的電池組數據寫入了多個故障電池組內,從而破解鎖定功能。按照國家監管要求(2018年8月1日起實施的《新能源汽車動力蓄電池回收利用溯源管理暫行規定》要求),每一塊用于新能源汽車的動力電池組都有唯一的電池ID編號(24位電池編碼)。故障電池組經克隆后重新上路行駛,極有可能引發電池短路甚至起火等高危情況,造成極大的安全隱患。專案組從電池后臺數據庫入手,經過抽絲剝繭的分析,發現有三個互聯網自媒體以汽車電池“解鎖”為噱頭,發布相關教學視頻。經核查,這三個自媒體平臺分別對應三個外省市汽車修理企業,且涉案車輛均與這三家企業有關聯。由此,屠某等4名犯罪嫌疑人浮出水面。抓獲屠某、劉某等4名犯罪嫌疑人,查扣芯片讀寫器、超級編程器等作案工具,及時消除了道路安全隱患。經犯罪嫌疑人供述,自2022年以來,該犯罪團伙使用工具將多輛正常完好的汽車電池組內的數據讀出,后從各種拍賣平臺、二手車商收購事故車和故障電池組,再將完好數據寫入故障電池組內,完全覆蓋故障電池組的原有數據,形成了與母版電池一模一樣的克隆電池組,突破后臺鎖定功能并使得故障電池組可以重新充電上路。犯罪團伙解鎖一塊動力電池收取費用在1000至3000元不等,累計獲利約5萬元。

18. 使用故障注入越獄特斯拉車載信息娛樂系統

2023年8月9日

AMD 安全處理器存在故障注入漏洞,允許繞過安全啟動,獲得Tesla 信息娛樂系統的root權限與敏感信息。在 BlackHat 2023 上,柏林工業大學的三位博士研究生 Christian Werling、Niclas Kühnapfel、Hans Niklas Jacob 以及安全研究員 Oleg Drokin 講解了對 Tesla 采用的 AMD Zen 1 的安全處理器(ASP)的安全啟動的破解過程,采用電壓故障注入繞過了安全啟動對固件的完整性校驗,通過提取固件植入后門并燒錄回 Flash,獲得了特斯拉車載信息娛樂系統的 root 權限。獲得系統 root 權限后,進一步研究了 TPM(Trusted Platform Module)對象密封和解封的過程,最終從 NVMe 存儲獲得了系統和用戶敏感數據。提取出了一個車輛獨有的與硬件綁定的RSA密鑰,此密鑰用于 Tesla 內部服務網絡中對汽車進行驗證和授權;還能夠解密出加密的用戶個人敏感信息,如通訊錄、日歷。

19. 福特漏洞聲明:針對供應商TI披露的WI-FI漏洞提供客戶指導

2023年8月10日

福特從 Wi-Fi 模組供應商德州儀器(TI)了解到,SYNC3 信息娛樂系統采用的 Wi-Fi 驅動存在緩沖區溢出漏洞,影響部分福特和林肯汽車。供應商 TI 告知福特發現了 Wi-Fi 缺陷,并立即采取行動進行驗證、估計影響并制定緩解措施。福特辰,將很快推出補丁。在線下載補丁程序,并通過 USB 安裝進行修復。當前在未推出補丁前,擔心該漏洞的客戶只需通過 SYNC 3 信息娛樂系統的設置菜單關閉 WiFi 功能。該漏洞被追蹤為 CVE-2023-29468,位于汽車信息娛樂系統中集成的 Wi-Fi 子系統的 WL18xx MCP 驅動程序中,管理楨中沒有限制 XCC_EXT_1_IE_I 和 XCC_EXT_2_IE_ID 的數據長度,允許 Wi-Fi 范圍內的攻擊者使用特制的超長管理幀觸發緩沖區溢出,可能導致遠程命令執行。

20. MOZILLA 發布對25個汽車品牌個人隱私安全調查報告

2023年9月1日

Mozilla 發起的對汽車、可穿戴設備、智能家居等智能場景的隱私調查,發現汽車隱私問題是最糟糕的。研究人員發現全球主流汽車品牌 Chevrolet、Nissan、Toyota、 Kia、Audi、Jeep、Honda、Volkswagen 等通過傳感器、麥克風、攝像頭、收集、應用程序以及車載連接服務侵入式的深度收集了個人信息。通常在用戶沒有明示同意的情況下,汽車公司在人們上車的那一刻就厚顏無恥的開始收集個人信息。根據對25個汽車品牌的調查發現:

1.收集過多個人數據,每個汽車品牌都收集了超過必要的數據。包括超親密信息,從醫療信息、基因信息到性生活;通用汽車的凱迪拉克、GMC、別克和雪佛蘭在他們的加州隱私聲明中表示,他們可以收集“遺傳、生理、行為和生物特征”。起亞和日產也表示,他們可以收集“遺傳信息”。日產表示,他們可以收集有關您的“性活動”和“情報”的信息(從個人數據中推斷出來的),并可以與“營銷和促銷合作伙伴”或他們自己的“直接營銷目的”共享這些信息。

2.84% 的車企與服務提供商、汽車數據中心以及其他不為人知的企業共享個人隱私數據,用于研究、營銷或其他模糊的商業目的。56% 車企表示能夠共享數據給提出請求的政府和執法部門。76%(19家)表示可能將個人數據出售給第三方。保險公司可能通過分析駕駛習慣、駕駛速度、制動數據來動態調整保費。

3.92%車企的車主無法管控自己的數據,25個品牌中只有2個,支持刪除個人信息。

4.極少滿足法規要求,未妥善保管數據。過去三年,86%的汽車品牌出現了數據泄露、黑客攻擊或侵犯車主隱私。

5.%52(13家)的汽車品牌收集車外數據,包括天氣、路況、交通標志以及其他環境信息。

21. 馬自達官網被篡改鏈接到色情網站

2023年9月6日

9月6日一網友爆料稱自己在點擊瀏覽一汽馬自達汽車官方網站時自動跳轉出黃色網站頁面。此事曝光以后馬自達方面也迅速做出回應表示會盡快讓IT部門核實。當天下午官方人員回復并表示由于目前長安馬自達和一汽馬自達已經合并原來的一汽馬自達官網已經棄用因此不排除被他人盜用的情況。隨后在事發當晚馬自達又發布了正式聲明表示經核實確實有非法網站冒充馬自達官網為了維護自己的權利他們已向公安機關報警并提醒大家要警惕網絡安全。

22. 小鵬 P5/G9 調試入口被公開

2023年9月10日

小鵬官方社區多人發布名為 “鵬友大團結” 的帖子,對于老車型沒有OTA獲得新車型相同的車機體驗,呼吁小鵬官方推進。而后在 Github 上公開 小鵬P5(OTA3.5.0及之前)或小鵬G9(OTA4.3.1及之前)或小鵬G6(未測試)或小鵬P7(OTA2.10及之前)或小鵬G3ADB開啟方法。工程模式密碼采用一機一密,可根據ID計算得到。

1.打開車機的撥號界面輸入#9925111#*屏幕顯示一個二維碼

2.讀取二維碼獲得ID,格式為XPENGD55xxxxxxxxxxxxxx

3.根據XPENGD55xxxxxxxxxxxxxx 計算出解鎖碼如(#0312345678*#)

4.將該解鎖碼輸入車機的撥號界面此時解鎖碼會自動消失如果沒有消失請手動刪除所有內容

5.使用撥號界面輸入#9387141#* 進入成功模式

6.在工程模式中打開USB ADB 調試和 ADB 網絡調試。

23. 馬自達因信息泄露發布公告致歉

2023年9月15日

9月15日馬自達發布聲明稱2023年7月24日監測到服務器遭受外部攻擊者的非法訪問可能導致部分個人信息泄露。但馬自達強調被非法訪問的服務器上沒有存儲任何客戶個人信息這部分信息沒有泄露。對于此次事件可能給相關人員帶來的不便和擔憂公司深表歉意??赡苄孤兜氖枪竟芾淼牟糠謧€人信息包括公司員工及合作方人員的姓名及電話號碼共計約104732份信息。馬自達表示已禁用了未授權訪問者的ID關閉了受影響的服務器。并將相關情況報告警察和個人信息保護委員會。將和相關組織配合確認最終影響在外部安全專家的配合下采取適當措施。馬自達表示將嚴肅對待此時事故將采取一切可能的措施如為所有網站和網絡改善安全系統、增強監控系統以防止同類事件再次發生。

24. 360PWN2OWN 汽車專項賽路線圖

2023年10月2日

在POC2023安全會議上,來自 360 兩位安全研究員Yingjie Cao、Zhe Jing 分享了名為 “A roadmap to $50,000 atPwn2Own Vehicle 2024: Dissecting QNX, and exploiting its vulnerabilities” 的議題,對QNX進行全面剖析,深入探討其架構、設計和整體安全態勢;分享了對使用 QNX 作為信息娛樂系統的完整攻擊鏈,利用的兩個漏洞如下。

1.BMP 圖片解析庫 libimg.so.1 中因整數溢出漏洞在 memcpy 時引起棧溢出,通過將返回地址覆蓋為 libc 上的 system 的地址,實現了任意命令執行。

2.內核態與用戶態之間的消息傳遞函數 ker_msg_sendv 存在條件競爭漏洞 double-fetch,有時則表現為 TOCTOU,成功利用后從普通權限提升到了 Root 權限。

25. 延鋒國際遭受網絡攻擊,STELLANTIS 汽車生產受到影響

2023年11月13日

全球知名車企斯特蘭蒂斯集團(Stellantis)13日表示,由于一家汽車供應商受到網絡攻擊,集團運營被干擾,克萊斯勒、道奇、吉普和公羊等車型的生產受到影響。這次網絡攻擊主要影響中國供應商Yanfeng International Automotive Technology Co. Ltd.(延鋒國際汽車技術有限公司)。13日晚間,該公司官網無法訪問。延鋒汽車的北美總部位于密歇根州諾維。公司生產多種即時零部件,包括座椅、內飾、電子設備和其他組件。斯特蘭蒂斯發言人Anne MarieFortunate發表聲明,“由于一家外部供應商出現問題,斯特蘭蒂斯集團位于北美的部分裝配廠生產受到干擾。我們正在監控情況并與供應商合作,減輕事件對我們運營的進一步影響?!?1月27日,勒索軟件組織 Qilin 聲稱對這次攻擊負責,在暗網上發布了多個樣本,以證明他們涉嫌訪問延鋒系統和文件,包括財務文件、保密協議、報價文件、技術數據表和內部報告。

26. 豐田公司確認遭遇美杜莎勒索軟件攻擊

2023年11月16日

豐田金融服務公司(TFS)證實遭遇Medusa(美杜莎)勒索軟件組織的攻擊,該公司在歐洲和非洲的系統上檢測到未經授權的訪問。豐田金融服務公司是豐田汽車公司的子公司,作為一家全球性企業,其業務覆蓋豐田汽車90%的市場,為豐田客戶提供汽車融資服務。Medusa勒索軟件組織在其暗網數據泄漏站點的受害者名單中添加了豐田金融服務公司,要求后者支付800萬美元贖金來刪除泄漏數據。Medusa給了豐田10天時間做出回應,并可以選擇延長期限,但每天需要支付1萬美元的“滯納金”。為了證明攻擊成果,Medusa發布了豐田金融的樣本數據,其中包括財務文件、電子表格、采購發票、哈希帳戶密碼、明文用戶ID和密碼、協議、護照掃描、內部組織結構圖、財務績效報告、員工電子郵件地址等。Medusa還提供了一個.TXT文件,其中包含他們聲稱從豐田系統竊取的所有數據的文件樹結構。這些文件大多數都是德語,表明黑客成功訪問了豐田在中歐的業務系統。在發給安全媒體BleepingComputer的聲明中,豐田發言人表示:· 豐田歐洲和非洲金融服務公司最近在其有限數量的地點發現了未經授權的系統活動?!?我們關閉了某些系統以調查這一活動并降低風險,并已開始與執法部門合作?!?到目前為止,這一事件僅限于豐田金融服務歐洲和非洲地區?!?大多數國家/地區已經啟動系統恢復流程。

27. 汽車零配件經銷商 AUTOZONE 披露數據泄露

2023年11月21日

AutoZone 是美國最大的汽車零配件售后市場經銷商之一,在美國、墨西哥、波多黎各、巴西和美屬維爾京群島經營著 7140 家門店。遭受網絡攻擊后,AutoZone在2023年11月21日向緬因州司法部長辦公室提交了數據泄露通知,同時立刻通知了 184995 名受到數據泄露影響的用戶。MOVEit是一個由Progress Software開發的文件傳輸應用程序,AutoZone 使用它來存儲和傳輸一些敏感數據。全球超過2000個組織受到 MOVEit文件傳輸應用漏洞影響。2023年5月下旬,Cl0p勒索軟件組織利用流行的MOVEit文件傳輸解決方案中的SQL注入漏洞(CVE-2023-34362)竊取了大量組織的敏感數據,受害者包括大量知名企業、政府(例如多個美國聯邦機構和美國能源部)、金融機構、養老金系統以及其他公共和私人實體,其中就包括 AutoZone。Cl0p勒索軟件組織竊取了AutoZone系統大量內部敏感數據。獲取的數據大約有1.1GB,包含了員工的姓名、電子郵件地址、零件供應細節、稅務信息、工資單文件、Oracle數據庫文件、商店、生產和銷售信息、用戶的社會安全號碼等。AutoZone在發現數據泄露后,臨時禁用了 MOVEit 應用,重建受影響的系統,并漏洞修復。同時立即啟動了調查,并聘請了外部網絡安全專家協助。AutoZone還向受影響的消費者發送了數據泄露通知信,告知他們泄露的信息,并提供 Equifax 為期一年的的免費欺詐檢測和身份盜用保護。AutoZone建議消費者定期檢查他們的信用報告,以防止身份盜用或其他欺詐行為;以及建議消費者慎重點擊可疑郵件中的鏈接與下載郵件中的附件。

28. 日產汽車在澳大利亞和新西蘭遭遇網絡攻擊

2023年12月7日

12 月7 日,日產澳大利亞、新西蘭官網首頁發布公告稱遭遇網絡攻擊,金融服務系統、部分供應商系統、售后服務等系統受到影響。當前正在努力盡快恢復其系統,并將持續通過nissan.com.au、nissan.co.nz 發布事件處理進展。日產正在與全球應急響應團隊以及其他相關利益相關者一起調查此次事件的影響范圍以及是否有任何個人信息被訪問。日產鼓勵客戶對賬戶保持警惕,包括注意任何異?;蛟p騙活動。同時日產已經通知了澳大利亞網絡安全中心和新西蘭國家網絡安全中心。日產向客戶保證,因金融服務系統故障而引起的信用評級問題將不受影響。

29. 保時捷內燃機版MACAN不滿足WP.29安全法規要求將停止在歐洲銷售

2023年12月15日

保時捷表示,當前在售的 Macan 車型在設計研發時,聯合國歐洲經濟委員會(UNECE) 網絡安全法規 WP.29 R155/R156 并未推出,并且由于車輛已經處于產品線末期,更新車輛以滿足新規的成本過高。另外,一輛不符合UNECE WP.29 法規的汽車,將面臨高達30000歐元的罰款。因此不得不停售此款熱門的SUV車型。這意味著燃油版保時捷 Macan 是第一個因網絡安全問題而停售的車型。根據聯合國歐洲經濟委員會 WP.29 法規規定,在歐盟銷售的所有新車都需要遵守“高級駕駛輔助系統、自動駕駛系統和網絡安全條款”等相關規定。R155法規規定,2022年7月1日起,新推出的車系型必須獲得網絡安全系統型式認證(VTA);2024年7月1日起,尚未停產的車型也必須獲得網絡安全系統的型式認證,才可以在歐盟、英國、日本和韓國市場銷售。Macan 一直是保時捷在歐洲非常重要的車型,2023年已售超出2萬輛。這款廣受歡迎的SUV將于2024年4月在歐盟下架,全球其他地區暫不受影響。采用PPE平臺開發的新款純電Mcan將2024年于上市,用于取代燃油版Macan。此外,尚不清楚與Macan采用相同MLB平臺的奧迪Q5是否受到WP.29網絡安全法規的影響。

審核編輯:黃飛

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • wi-fi
    +關注

    關注

    14

    文章

    2007

    瀏覽量

    123021
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58765
  • 車聯網
    +關注

    關注

    76

    文章

    2511

    瀏覽量

    91236
  • 網絡攻擊
    +關注

    關注

    0

    文章

    325

    瀏覽量

    23327
  • 網絡安全處理器

    關注

    0

    文章

    2

    瀏覽量

    1305

原文標題:2023年車聯網重大安全事件匯總

文章出處:【微信號:阿寶1990,微信公眾號:阿寶1990】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    德思特Commsignia與高通等合作開展聯網演示 #V2X #聯網技術 #道路安全

    聯網
    虹科衛星與無線電通信
    發布于 :2024年05月24日 16:20:43

    PW4054充電芯片規格書概覽:高效充電,無需外接元件,安全可靠

    PW4054充電芯片規格書概覽:高效充電,無需外接元件,安全可靠
    的頭像 發表于 03-01 14:44 ?636次閱讀
    PW4054充電芯片規格書<b class='flag-5'>概覽</b>:高效充電,無需外接元件,<b class='flag-5'>安全</b>可靠

    OpenHarmony社區運營報告(202312月)

    ? 截至 2023 12 月 22 日,OpenAtom OpenHarmony(簡稱“OpenHarmony\")社區累計超過 6700 名貢獻者,產生 26.9 萬多個 PR
    發表于 01-10 15:44

    華秋2023度大事記~~

    2023復雜多變的外部環境下,華秋緊隨時代步伐,以為企業減負、高質量發展為核心目標,助力企業“增效降本”。這一,華秋投入大量研發資源,聚焦產品質量提升、提升數字化能力,賦能硬件創新。同時
    發表于 01-05 10:59

    新年驚喜!蓋樓有獎~一起來見證華秋2023度高光時刻吧

    度電子信息行業質量提升典型案例、第三屆智能制造創新大賽全國總決賽三等獎、2023千峰獎-產業互聯網百強榜、2023福田區職工“五小”創新與質量技術成果競賽二等獎、
    發表于 01-04 16:33

    跨周期,創未來!華秋喜獲中國產業互聯網十周-杰出企業

    ,未來也將推動中國經濟的快速發展。 12月27日,由中國信息協會指導,B2B內參、產業互聯網大視野、產業互聯網創新研究院聯合主辦的2023中國產業互
    發表于 01-04 11:57

    華秋榮獲億邦動力2023產業互聯網千峰獎,引領電子產業數字化變革

    2023度億邦動力產業互聯網“千峰獎·數字供應鏈” 這一殊榮,同時這也是華秋連續第四獲此榮譽。 本屆千峰獎主題為 “誰在重構產業鏈” ,企業分為數字供應鏈、產業數字科技、數智品
    發表于 12-15 09:57

    華秋榮獲億邦動力2023產業互聯網千峰獎

    2023度億邦動力產業互聯網“千峰獎·數字供應鏈” 這一殊榮,同時這也是華秋連續第四獲此榮譽。 本屆千峰獎主題為 “誰在重構產業鏈” ,企業分為數字供應鏈、產業數字科技、數智品
    發表于 12-15 09:53

    2023獎杯收到

    今天非常高興收到了論壇發送的2023“年度優秀版主”獎杯,今年不知不覺間就將結束,期待即將到來的2024。加油論壇,加油各位壇友!
    發表于 12-09 22:26

    精彩預告 | OpenHarmony即將亮相MTSC 2023

    MTSC 2023 第 12 屆中國互聯網測試開發大會(深圳站)即將于 2023 11 月 25 日,在深圳登喜路國際大酒店舉辦,大會將以“1 個主會場+4 個平行分會場”的形式呈
    發表于 11-22 10:28

    OpenHarmony社區運營報告(202310月)

    ● 截至202310月,OpenHarmony社區共有51家共建單位,累計超過6200名貢獻者產生24.2萬多個PR,2.3萬多個Star,6.1萬多個Fork,59個SIG
    發表于 11-09 08:42

    閃耀“中國芯” 華大北斗榮獲2023“中國芯”優秀技術創新產品獎

    20239月20日,由工信部中國電子信息產業發展研究院、珠海市人民政府以及橫琴粵澳深度合作區執行委員會共同主辦的2023琴珠澳集成電路產業促進峰會暨第十八屆“中國芯”頒獎儀式在珠海
    發表于 09-22 14:46

    OpenHarmony社區運營報告(20238月)

    本月快訊 ● 20238月3日OpenAtom OpenHarmony以下簡稱“OpenHarmony”發布了Beta2版本。OpenHarmony 4.0 Beta2在系統能力、應用框架、分布式
    發表于 09-12 18:35

    OpenHarmony社區運營報告(20237月)

    本月快訊 ? 20237月28日-29日,全球軟件質量&效能大會(簡稱“QECon”)圓滿舉行,OpenAtom OpenHarmony(簡稱“OpenHarmony”)以“優質
    發表于 08-11 16:30

    OpenHarmony社區運營報告(20235月)

    本月快訊 ● 20236月11-13日,2023開放原子全球開源峰會即將在北京北人亦創國際會展中心盛大開幕。2023開放原子全球開源峰會上,OpenAtom OpenHarmony(
    發表于 06-19 15:52
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>